This is the Trace Id: c9f1ba5a467713e9fa0e4fafb81ebbb8
Zu Hauptinhalt springen
Microsoft Security
Eine Frau mit langem Haar und einem Laptop sitzt an einem Schreibtisch.

Was ist die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC)?

Stoppen Sie die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC), bevor sie Ihrem Unternehmen schadet. Erfahren Sie, wie diese Angriffe funktionieren, und schützen Sie Ihre Organisation mit bewährten Sicherheitsstrategien.

Grundlegendes zur Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC)

Die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) tritt auf, wenn Cyberkriminelle die Identität vertrauenswürdiger Führungskräfte annehmen, um Mitarbeitende dazu zu verleiten, Geld oder Daten zu senden. Diese Betrugsversuche kosten Unternehmen Millionen, und kleine Unternehmen können sich häufig nicht von den Verlusten erholen.

Im Gegensatz zu Massen-Phishing-E-Mails, die ein weites Netz auswerfen, machen BEC-Betrüger ihre Hausaufgaben. Sie könnten echte Konten hacken, um überzeugende Anfragen zu senden oder sich direkt an Führungskräfte wenden (was als „Whaling“ bezeichnet wird), aber sie versuchen immer, Ihr Vertrauen auszunutzen.

Das Wichtigste in Kürze

  • BEC ist ein ausgeklügelter Betrug, bei dem Cyberkriminelle die Identität vertrauenswürdiger Führungskräfte annehmen, um Mitarbeitende dazu zu verleiten, Geld oder Daten zu senden.
  • Der finanzielle Schaden trifft hart. Ein erfolgreicher BEC-Angriff kann Millionen von Konten Ihres Unternehmens abziehen, und kleinere Unternehmen werden sich möglicherweise nie von dieser Art von Verlust erholen.
  • Ihre beste Verteidigung ist eine Kombination aus Cleverness und Sicherheitsnetzen. Schulen Sie Ihr Team darin, Warnsignale zu erkennen, ungewöhnliche Anfragen immer doppelt zu prüfen und Sicherheitslösungen zu implementieren, die gefälschte E-Mails abfangen.
  • Achten Sie besonders auf Angriffe auf Ihr Führungsteam. Betrüger wissen, dass das Annehmen der Identität einer Führungskraft ihnen die besten Chancen auf einen großen Zahltag gibt. 
  • Microsoft Defender for Office 365 bietet eine stabile Lösung zum Erkennen und Entschärfen von BEC-Angriffen.

Häufige Arten von BEC-Betrugsversuchen

E-Mail ist der Startpunkt für die meisten Cyberangriffe, und BEC-Betrugsversuche kommen in vielen Formen vor. Hier sind einige Angriffsarten, auf die Sie achten sollten:
 
  • CEO-Betrug – Betrüger nehmen die Identität Ihres CEO an und senden dringende Anfragen für große Überweisungen, häufig mit einem Hinweis „vertraulich“. Sie imitieren Schreibstile und Unternehmensvorgänge, um Mitarbeitende zu täuschen. Viele Unternehmen, wie z. B. Snapchat, haben auf diese Weise Millionen verloren.

  • Kontokompromittierung – Angreifer dringen in echte E-Mail-Konten ein mittels gestohlene Kennwörter. Sie überwachen den E-Mail-Datenverkehr wochenlang und schlagen dann zu, wenn eine größere Zahlung fällig ist – manchmal verstecken sie ihre Aktivität sogar, indem sie E-Mails an sich selbst weiterleiten.
     
  • Anwaltsidentitätsdiebstahl – Betrüger geben sich als Anwälte aus, die an vertraulichen Angelegenheiten wie Unternehmenskäufen oder gerichtlichen Vergleichen arbeiten, und drängen Mitarbeiter unter Druck dazu, übereilt Zahlungen zu leisten. Oft werden gefälschte juristische Dokumente verwendet, um die Opfer zu überzeugen.
Diese Betrüger sind geduldig und erledigen ihre Hausaufgaben. Sie warten auf den richtigen Moment, wenn der Stress hoch ist und die Kontrolle geringer sein kann, z. B. bei großen Geschäften oder in der Hektik zum Quartalsende.

Mechanismen von BEC-Betrugsversuchen

BEC-Betrugsversuche mögen wie etwas aus einem Spionagethriller klingen, aber die Techniken, die dahinter stecken, sind schmerzhaft real – und erschreckend effektiv. So gehen diese Cyberkriminellen vor:

Von Angreifern verwendete Techniken

BEC-Betrüger verlassen sich nicht nur auf Glück. Sie sind erfahrene Manipulatoren sowohl von Technologie wie auch Menschen. Sie könnten Folgendes tun:
 
  • E-Mail-Adressen spoofen, damit ihre Nachrichten so aussehen, als stammten sie von jemandem, dem Sie vertrauen.
  • Spear-Phishing-Taktiken verwenden, die mit maßgeschneiderten Nachrichten auf bestimmte Mitarbeitende zielen, die sich unheimlich persönlich anfühlen.
  • Bereitstellen von Schadsoftware, die ihnen Zugriff auf vertrauliche Unterhaltungen und Informationen gewährt, die sie als Waffe einsetzen können. 
Dies sind nicht Ihre typischen Phishing-Betrugsversuche. Sie werden mit höchster Präzision gefertigt, um keinen Verdacht zu erregen.

Warum BEC-Angriffe schwer zu erkennen sind

Was BEC-Angriffe so heimtückisch macht, ist ihre Raffinesse. Betrüger machen sich die Tatsache zunutze, dass Menschen von Natur aus vertrauensselig sind und dass viele Unternehmen auf vorhersehbare Prozesse angewiesen sind. Sie nutzen diese Tendenzen aus, indem sie alltägliche Anfragen wie Zahlungsgenehmigungen oder Rechnungsaktualisierungen so gut imitieren, dass auch erfahrene Mitarbeitende getäuscht werden können.

Typische Inhalte in BEC-E-Mails

BEC-E-Mails enthalten oft verräterische Zeichen, wenn Sie wissen, worauf Sie achten müssen. Gemeinsamen Elemente sind:
 
  • Anfragen für dringende Überweisungen oder Geschenkgutscheinkäufe.
  • Nachrichten wie „Kannst du das privat erledigen? Ich bin in einer Besprechung.“
  • Leicht fehlerhafte Grammatik oder E-Mail-Adressen, die sich in nur einem Zeichen von der echten Adresse unterscheiden. 
Diese Nachrichten sollen Sie zum Handeln drängen, bevor Sie innehalten und sie hinterfragen. Das Erkennen dieser Warnsignale ist der erste Schritt, um sie aufzuhalten.

Häufige Ziele von BEC

BEC-Betrüger sind Intriganten, die es auf jeden abgesehen haben, der Zugang zu Geld oder vertraulichen Informationen hat. Bestimmte Organisationen und Rollen geraten jedoch häufiger ins Visier.

Häufige Ziele sind:
 
  • Unternehmen aller Größen, von großen Unternehmen bis hin zu kleinen Geschäften.
  • Regierungsbehörden, die Budgets oder Verträge verwalten.
  • Gemeinnützige Organisationen, insbesondere solche, die große Spenden oder Zuschüsse verwalten.
  • Schulen und Universitäten, in denen Angestellte in der Verwaltung Studiengebühren und Lieferantenrechnungen verarbeiten. 
Grundsätzlich gilt: Wenn Ihre Organisation Geld bewegt oder vertrauliche Vorgänge verwaltet, sind Sie auf dem Radar.

Bestimmte Rollen, auf die Betrüger abzielen

Nicht alle Mitarbeitenden sind gleichermaßen das Ziel von BEC-Betrugsversuchen. Angreifer haben es auf Rollen mit finanziellen Befugnissen oder hochrangigem Zugang abgesehen. Zu den wichtigsten Zielen gehören:
 
  • Finanzfachkräfte wie Controller und Angestellte der Kreditorenbuchhaltung, die über Bankdaten, Zahlungsmethoden und Kontonummern verfügen.
  • Führungskräfte, insbesondere CEOs und CFOs, da ihre Anfragen Gewicht und Dringlichkeit haben und Details zu ihnen oft öffentlich verfügbar sind.
  • Personalfachleute mit Mitarbeiterdaten wie Sozialversicherungsnummern, Steuererklärungen, Kontaktinformationen und Dienstplänen.
  • IT-Administratoren, deren Zugriff auf Systeme Angreifern dabei helfen könnte, tiefer in die Organisation einzudringen.
  • Neue Mitarbeitende oder Berufsanfänger, für die es schwieriger ist, die Legitimität einer E-Mail zu überprüfen. 
Betrüger wissen, dass es sich bei diesen Rollen um Toröffner handelt. Wenn sie sich also als diese Personen ausgeben – oder sie direkt täuschen –, öffnen sie die Türen zu den Vermögenswerten Ihrer Organisation.

Risiken und Auswirkungen von BEC auf Organisationen

BEC-Betrugsversuche hinterlassen nicht nur Spuren – sie hinterlassen einen Krater. Die finanziellen, betrieblichen und rufschädigenden Folgen können beträchtlich sein. Lassen Sie uns dies aufschlüsseln:

Finanzielle Auswirkungen von BEC-Angriffen

Die Zahlen lügen nicht – BEC-Angriffe sind unglaublich teuer. Das FBI berichtet, dass BEC-Betrugsversuche seit 2013 zu Verlusten von über 50 Milliarden USD geführt haben. Es geht aber nicht nur um das Geld, das direkt gestohlen wird. Hinzu kommen die Kosten für:
 
  • Wiederherstellung nach Datenschutzverletzungen, da Angreifer während des Betrugs häufig Zugriff auf vertrauliche Informationen erhalten.
  • Gesetzliche und behördliche Bußen, insbesondere, wenn Kunden- oder Mitarbeiterdaten kompromittiert werden.
  • Betriebsunterbrechungen, da Ihr Team auf die Krise reagieren muss. 
Genauso, wie sich BEC-Betrugsmaschen weiterentwickeln, entwickeln sich auch Strategien zum Bedrohungsschutz weiter. Erfahren Sie mehr über die Lösungen zum E-Mail-Bedrohungsschutz von Microsoft.

Beispiele für die Kompromittierung geschäftlicher E-Mails

BEC ist nicht nur theoretisch – Organisationen sind jeden Tag davon betroffen. Hier sind einige Beispiele dafür, wie BEC in der Praxis aussehen könnte:

Beispiel 1: Dringende Zahlungsaufforderung

Angenommen, Sie arbeiten in der Finanzabteilung eines Unternehmens Sie erhalten eine E-Mail vom CFO mit einer dringenden Anfrage zu einer überfälligen Rechnung – aber sie stammt nicht wirklich vom CFO. Oder der Betrüger gibt vor, der Internetanbieter Ihres Unternehmens zu sein, und sendet Ihnen eine überzeugend aussehende Rechnung.

Beispiel 2: Erkundigen nach der Telefonnummer

Ein Vorgesetzter schickt Ihnen eine E-Mail: "Ich brauche dringend Ihre Hilfe. Bitte schicken Sie mir Ihre Telefonnummer, damit ich Ihnen eine SMS senden kann." Eine SMS erscheint vertrauenswürdiger und persönlicher als eine E-Mail, sodass der Betrüger hofft, dass Sie ihm Zahlungsinformationen oder andere vertrauliche Informationen per SMS senden. Diese Betrugsmasche ist unter dem Begriff „Smishing“ oder Phishing per SMS-Nachricht bekannt.

Beispiel 3: Streng geheimer Unternehmenskauf

Ein Vorgesetzter weist Sie an, eine Vorabzahlung für die Übernahme eines Konkurrenzbetriebs zu veranlassen. Er schreibt in der E-Mail: "Das bleibt unter uns", um weitere Fragen zu vermeiden. Da die Details von Fusionen und Übernahmen meist bis zum Abschluss geheim gehalten werden, erscheint diese Betrugsmasche auf den ersten Blick unverdächtig.

BEC im Vergleich zu herkömmlichen Phishingangriffen

Obwohl es sich bei BEC wie auch Phishing um E-Mail-basierte Betrugsversuche handelt, unterscheiden sich ihre Taktiken und Auswirkungen erheblich:

  • BEC – hochgradig gezielte, personalisierte Angriffe. Betrüger erledigen ihre Hausaufgaben und imitieren bestimmte Personen und Prozesse, um Vertrauen zu gewinnen. Diese Angriffe konzentrieren sich auf hochwertige Ressourcen, z. B. Überweisungen oder vertrauliche Daten.
  • Herkömmliches Phishing – Breit angelegte, schrotflintenartige Angriffe. Denken Sie dabei an gefälschte Anmeldeseiten, E-Mails mit dem Betreff „Sie haben einen Preis gewonnen“ oder allgemeine Panikmache. Sie sind einfacher zu erkennen und zielen häufig darauf ab, Kennwörter oder kleine Geldbeträge zu stehlen.
Bei BEC steht viel mehr auf dem Spiel, weshalb es für Organisationen entscheidend ist, den Schutz vor diesen fortschrittlichen Betrugsversuchen zu priorisieren.

Strategien zum Verhindern und Erkennen von BEC-Angriffen

Einen BEC-Angriff im Keim zu ersticken erfordert eine Kombination aus proaktiven Maßnahmen, technologischen Schutzmaßnahmen und einem soliden Plan für die Reaktion, wenn etwas schief geht. So schützen Sie Ihre Organisation:

Organisatorische Maßnahmen und Mitarbeiterschulungen

Ihre erste Verteidigungslinie sind Ihre Angestellten, und die Sensibilisierung macht aus potenziellen Schwachstellen Verbündete im Bereich der Cybersicherheit. Stellen Sie sicher, dass jeder weiß, wie Folgendes erkannt werden kann:
 
  • Phishinglinks.
  • Eine Abweichung zwischen Domäne und E-Mail-Adresse.
  • Verdächtige dringende Anfragen.
Sie könnten sogar einen BEC-Betrug simulieren, sodass Mitarbeitende erkennen, wenn dies geschieht.

Sichere E-Mail-Gateways und technische Lösungen

Technologie kann Ihre Verteidigung stärken. Zu den Werkzeugen zum Erkennen und Blockieren bösartiger E-Mails gehören:

  • Sichere E-Mail-Gateways (SEGs) – Diese dienen als Filter und analysieren eingehende Nachrichten auf Anzeichen von Betrug oder Spoofing.
  • Multi-Faktor-Authentifizierung (MFA) – Selbst wenn Betrüger Zugriff auf Anmeldeinformationen erhalten, fügt die MFA eine zusätzliche Sicherheitsebene hinzu.
  • Domain-based Message Authentication, Reporting, and Conformance (DMARC) – Dieses Protokoll verhindert, dass Angreifer Ihre E-Mail-Domäne spoofen. 
Die Implementierung dieser Werkzeuge kann das Risiko eines erfolgreichen BEC-Angriffs erheblich reduzieren.

Reagieren auf einen vermuteten BEC-Angriff

Wenn Sie einen BEC-Angriff vermuten, ist Geschwindigkeit von höchster Bedeutung. Gehen Sie wie folgt vor:
 
  1. Frieren Sie die Transaktion ein – Wenn eine Überweisung initiiert wurde, wenden Sie sich sofort an Ihre Bank, um die Zahlung anzuhalten oder rückgängig zu machen.
  2. Benachrichtigen Sie Ihr IT-Team – Dieses kann die Quelle der E-Mail untersuchen und weitere Mitteilungen des Angreifers blockieren.
  3. Überprüfen und Aktualisieren Sie Prozesse – Suchen Sie nach Lücken in Ihren vorhandenen Sicherheitsprotokollen, und stärken Sie diese, um zukünftige Vorfälle zu verhindern. 
Ein Reaktionsplan stellt sicher, dass Sie handlungsbereit sind, wenn jede Sekunde zählt.

KI und E-Mail-Sicherheit

Der Aufstieg der KI für Cybersicherheit und maschinelles Lernen verändert die E-Mail-Sicherheit grundlegend. Diese Technologien:

  • Analysieren E-Mail-Verhaltensmuster, um Anomalien zu erkennen, z. B. eine plötzliche Anforderung einer Überweisung.
  • Erkennen subtile Anzeichen von Spoofing, z. B. geringfügige Abweichungen bei E-Mail-Adressen.
  • Passen sich kontinuierlich an neue Bedrohungen an, wodurch es für Betrüger schwieriger wird, den Erkennungswerkzeugen einen Schritt voraus zu sein. 
Durch die Integration von KI-gesteuerten, einheitlichen SecOps-Lösungen in Ihren Sicherheitsstapel verschaffen Sie sich einen Vorteil gegenüber immer raffinierteren Angreifern.

So mindern Sie die Kompromittierung geschäftlicher E-Mails

Wenn es darum geht, BEC-Angriffe zu verhindern, ist es essentiell, einen Schritt voraus zu bleiben. Cyberkriminelle entwickeln ihre Taktiken ständig weiter, weshalb Ihre Sicherheitsmaßnahmen so dynamisch sein müssen wie die Bedrohungen selbst. So halten Sie Ihre Abwehrmaßnahmen stark und auf dem neuesten Stand:

Kontinuierliche Überwachung und Updates

BEC-Angriffe sind keine „Einrichten und Vergessen“-Bedrohung. Betrüger verfeinern ständig ihre Methoden, um vorhandene Sicherheitswerkzeuge zu umgehen, sodass Sie mit folgenden Maßnahmen wachsam bleiben müssen:

  • Regelmäßige Sicherheitsüberprüfungen, um Schwachstellen in Ihren Verteidigungsmaßnahmen zu identifizieren.
  • Regelmäßige Softwareupdates zum Patchen von Sicherheitsrisiken und zum sicherstellen, dass Sie vor neuen Exploits geschützt sind.
  • Fortlaufende Bedrohungsüberwachung, um ungewöhnliche Aktivitäten in Echtzeit zu erkennen, von verdächtigen E-Mail-Mustern bis hin zu nicht autorisierten Zugriffsversuchen. 
Nur durch kontinuierliche Weiterentwicklung Ihres Sicherheitsstatus können Sie mit diesen sich ändernden Bedrohungen Schritt halten.

Bleiben Sie über die neuesten Bedrohungen auf dem Laufenden

Wenn Sie über die neuesten Entwicklungen zu Cyberbedrohungen auf dem Laufenden bleiben, können Sie potenzielle Bedrohungen erkennen, bevor sie zu schwerwiegenden Problemen werden. Bleiben Sie immer einen Schritt voraus durch:

  • Abonnieren von Blogs und Newsletter zur Cybersicherheit, um regelmäßig Updates zu neuen BEC-Techniken zu erhalten.
  • Teilnehmen an branchenspezifischen Sicherheitsforen, um Informationen auszutauschen und von den Erfahrungen anderer Organisationen zu lernen.
  • Zusammenarbeit mit Cybersicherheitsexperten, um die Bedrohungssuche und deren Auswirkungen auf Ihr Unternehmen zu verstehen. 
Je mehr Sie wissen, wie sich Betrüger an die Bedrohungserkennung und Reaktion anpassen, desto besser sind Sie darauf vorbereitet, sie aufzuspüren und zu stoppen.

Microsoft Defender for Office 365 – leistungsstarker Schutz vor BEC

Für Organisationen, die Microsoft Office 365 verwenden, bietet Microsoft Defender for Office 365 eine stabile Lösung zum Erkennen und Mindern von BEC-Angriffen. Sie bietet Folgendes:
 
  • Erweiterten Phishingschutz, Blockieren verdächtiger E-Mails und Benachrichtigen von Benutzenden über potenzielle Bedrohungen.
  • Echtzeitüberwachung und -berichterstellung mit Erkennung und Reaktion am Endpunkt (Endpoint Detection and Response, EDR) damit Sie Anzeichen einer Kompromittierung erkennen können, sobald sie auftritt.
  • Automatisierte Incident Response-Aktionen, z. B. das Isolieren bösartiger E-Mails und das Blockieren bekannter Bedrohungsakteure.
Durch die Integration von Microsoft Defender for Office 365 in Ihren Sicherheitsstapel erhalten Sie einen starken Verbündeten im Kampf gegen BEC – einen, der kontinuierlich aktualisiert wird, um mit den sich entwickelnden Bedrohungen Schritt zu halten.

Darüber hinaus kann die Funktion für automatische Angriffsunterbrechungen in Microsoft Defender XDR laufende Angriffe wie BEC stoppen und weitere seitliche Bewegungen verhindern.

Häufig gestellte Fragen

  • BEC ist ein gezielter Betrugsversuch, bei dem Angreifer eine Person in Ihrer Organisation – z. B. eine vorgesetzte Person oder eine Person aus der Kollegschaft – imitieren, um Mitarbeitende dazu zu verleiten, Geld zu überweisen oder vertrauliche Informationen zu teilen.

    Phishing ist dagegen breiter angelegt und umfasst in der Regel Massen-E-Mails, mit denen versucht wird, Anmeldeinformationen zu stehlen oder Schadsoftware zu installieren. BEC ist anspruchsvoller und persönlicher.
  •  Ein gängiges Beispiel ist, wenn ein Hacker die Identität einer Unternehmensführungskraft annimmt und eine E-Mail an das Finanzteam sendet und eine dringende Überweisung an ein gefälschtes Konto verlangt. Die Anfrage sieht legitim genug aus, dass die mitarbeitende Person sie nicht in Frage stellt – bis das Geld weg ist.
  • CEO-BEC ist eine bestimmte Art von Angriff, bei dem Betrüger die Identität des CEO eines Unternehmens oder einer anderen hochrangigen Führungskraft annehmen, um Mitarbeitende dazu zu manipulieren, große Finanztransaktionen zu tätigen oder vertrauliche Informationen preiszugeben. Diese Angriffe beruhen oft auf Dringlichkeit und Autorität, um eine schnelle Zustimmung zu erreichen.
  •  Bei BEC gibt sich ein Angreifer als eine Person innerhalb Ihrer Organisation aus, um andere zu schädlichen Handlungen zu verleiten. EAC hingegen tritt auf, wenn ein Angreifer Zugriff auf ein bestimmtes E-Mail-Konto erhält – in der Regel über Anmeldeinformationen –, ohne dass er notwendigerweise die Identität einer anderen Person annehmen muss. EAC ist häufig der Vorläufer eines BEC-Angriffs.
  • Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) ist eine Art von Cyberverbrechen, bei der Angreifer E-Mails verwenden, um die Identität einer vertrauenswürdigen Person oder Organisation zu annehmen, um Mitarbeitende dazu zu verleiten, Geld zu überweisen, vertrauliche Informationen offenzulegen oder andere riskante Aktionen auszuführen. Dies ist sehr gezielt und kann zu erheblichen finanziellen Verlusten führen.

Microsoft Security folgen